Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Contacto: cheche@udg.co.cu
Receptado: 20/09/2017 Aceptado: 13/11/2017
Resumen.
En este trabajo se describen tanto los diferentes pasos que se siguieron como las aplicaciones que se
seleccionaron y emplearon para la implementación del sistema de gestión de la red, primero en
Universidad de Granma, y luego en el Instituto Tecnológico Superior “Portoviejo” (ITSUP),
empleando para ello software libre, también tiene el propósito de demostrar la factibilidad de la
implementación de un sistema de gestión en cualquier institución. Actualmente, como resultado de
este trabajo, Tanto la Universidad de Granma como en ITSUP, cuentan con un sistema para
monitorear la red que ha contribuido a la disminución significativa de los tiempos de interrupciones
por fallas en los servicios, detección de ataques, intrusos y programas malignos en la red y una
optimización en el empleo de las Tecnologías de la Información, sobre todo, en el uso de los canales
de transmisión de datos. Se demuestra que aunque a primera vista, un sistema de gestión puede
resultar costoso, la inversión puede reducirse notablemente, empleando software libre, pues existe
una amplísima gama de aplicaciones muy eficaces y completas, que se pueden utilizar sin pagar por
su empleo, modificación o distribución.
Palabras clave: Gestión de Redes, Sistemas de Gestión de Redes, Monitoreo de redes, Modelos de
Gestión de Redes
1
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
Abstract.
This work describes the steps followed and the applications that were selected and applied for the
implementation of the network management system, first at the University of Granma and then at the
ITSUP, using free software, is also intended to demonstrate the feasibility of implementing a
management system in any institution. Currently, as a result of this work, both the University of
Granma and ITSUP, have a system to monitor the network that has contributed to a significant
decrease in interruption times due to service failure, detection of attacks, intruders and programs
malignancies in the network and an optimization in the use of Information Technologies, especially
in the use of data transmission channels. It is shown that, although at first glance, a management
system can be expensive, investment can be significantly reduced, using free software, since there is
a very wide range of very efficient and complete applications that can be used without paying for
their use, modification or distribution.
Key words: Network Management, Network Management Systems, Network Monitoring, Network
Management Models.
2
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
Introducción
Autores como Marrero y Hernández (2016), señalan que la importancia adquirida por las tecnologías
de la información para el crecimiento y desarrollo de las organizaciones ha impulsado la evolución
del concepto de gestión de infraestructuras al concepto de implantación de procesos para la gestión
de servicios de estas tecnologías; con respecto a esto, otros autores, son del criterio que en el mundo
actual, las organizaciones dependen cada vez más de las TI, con el propósito de apoyar los procesos
que en ellas se desarrollan y cumplir con las necesidades de los clientes, por ello, los servicios de TI
están siendo cada vez más utilizados para apoyar y automatizar las actividades de una organización,
con el fin de conseguir aumentar la competitividad de ésta y mejorar su funcionamiento a través de la
generación de valores y la reducción de costes. De esta manera, un correcto funcionamiento de estos
servicios es fundamental para la organización y por esta razón, es preciso llevar a cabo una adecuada
gestión de los mismos. (Pastor, 2015). (Marrero & Hernández, 2016 )
Los principales problemas relacionados con la expansión de las redes son la gestión de su correcto
funcionamiento día a día y la planificación estratégica de su crecimiento. De hecho se estima que más
del 70 % del coste de una red corporativa se atribuye a su gestión y operación. Por todo ello, la gestión
de redes, como conjunto de actividades dedicadas al control y vigilancia de recursos de
telecomunicación, se ha convertido en un aspecto de enorme importancia en el mundo de las
telecomunicaciones. (Pérez, 2013)
La Universidad de Granma (UdG), ubicada en la provincia que lleva este mismo nombre, abarca desde
hace algunos años toda la región, pues tiene presencia en cada uno de los municipios que forman la
provincia, de ahí que su red de ordenadores, sea una de las más grandes a nivel provincial, tanto en
extensión como en cantidad de ordenadores y servicios y llegue a todas las extensiones, sedes y
dependencias de la institución. La red y sus servicios comenzaron a funcionar en diciembre de 1996,
sin embargo, no fue hasta el 2005, que se comenzaron a implementar algunas herramientas para
monitorear el funcionamiento de la red pues antes de esta fecha no existían sistemas que garantizaran
tanto la calidad y estabilidad de los servicios suministrados como la seguridad de la información que
en sus servidores se almacenaba. Por su parte, el ITSUP, es una entidad ubicada en Portoviejo,
Provincia de Manabí, el cual tiene ya más de 20 años de fundado, funciona como unidad educativa
durante las mañanas y parte de la tarde, mientras que durante las noches, se desempeña como instituto.
3
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
Partiendo de lo antes expuesto, puede señalarse como problema existente, la carencia de un sistema
de gestión que permita tener una visión global del estado de la red de las instituciones antes señaladas
(UdG e ITSUP), y conocer en tiempo real o diferido, la situación de los servicios de sus principales
nodos o centros de datos, su infraestructura y seguridad, el estado de los enlaces y equipos que
componen la estructura fundamental de la red y la disponibilidad de los servicios brindados.
Esta investigación tuvo como objetivo, implementar un sistema de gestión y monitoreo para la red de
la Universidad de Granma. Luego, la experiencia acumulada, se utilizó con la misma finalidad para
el ITSUP.
Se definieron, como objeto de estudio la gestión de redes y como campo de acción los modelos de
referencia y herramientas de gestión de redes que se emplean actualmente a nivel internacional.
Materiales y métodos.
Por otra parte, en el ITSUP la situación era similar, y hasta el año 2015, no existía en este instituto un
sistema que permitiera gestionar y monitorear la red, el cual se implementó de acuerdo a la experiencia
acumulada en la Universidad de Granma, a partir de los convenios de trabajo y colaboración existente
entre ambas entidades.
Esta investigación contó de varias etapas: Revisión del estado del arte sobre los procesos de gestión
de red, elección del modelo de gestión a seguir, la elección de las herramientas para implementar el
modelo y la implementación de éstas.
4
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
Los modelos de referencia constituyen marcos conceptuales introducidos con la finalidad de organizar
las tareas y funciones que forman parte de la gestión de redes y proveen numerosos beneficios a las
organizaciones, entre los que se destacan competitividad, eficiencia en infraestructura de TI y un
alineamiento de estas tecnologías que contempla las metas de la organización en la que se
implementan. (Clemm, 2007)
Luego de valorar las ventajas, desventajas, complejidad para su implementación y características que
ofrecía cada uno de los modelos, se optó por emplear el FCAPS, por sus facilidades para establecer
de manera sencilla, rápida y eficiente los diferentes procesos necesarios para implementar un
adecuado sistema de gestión de red. Este modelo, constituye uno de los que tiene mayor aceptación y
uso. (Gómez & González, 2013)
5
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
Luego siguieron varios años de ensayos, pruebas, actualizaciones, tentativas y selección de sistemas,
de hecho se trata de un proceso que está en constante perfeccionamiento y evolución. Cabe señalar
que siempre se partió de criterios de “monitorear todo lo que fuera monitoreable”, pues en el campo
de las redes, es imposible predecir qué tipo de información puede ser útil, necesaria o decisiva en una
situación determinada, así en la actualidad, se ha logrado chequear en todo momento, desde el tamaño
de las colas de correos en los servidores de email, el nivel de actualización de los sistemas antivirus,
el espacio en sus discos, hasta la entrada y autenticación de usuarios en éstos.
Resultados y discusión.
En la tabla 1, se muestran las aplicaciones que han sido seleccionadas y se emplean en este momento,
asociadas con la categoría del proceso de gestión de la red de acuerdo al modelo FCAPS, con un
resumen de su función o empleo.
6
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
7
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
Figura 1. Graficos generados por MRTG. Izquierda: temperaturas promedio del local
donde se encuentran los servidores principales de la UdG. Derecha: Carga del
procesador o CPU del router – Firewall principal.
Esta herramienta también se utiliza para graficar en el transcurso del tiempo, el comportamiento de
las colas en los servidores de correos, la cantidad de mensajes rechazados, la cantidad de correos
contaminados con virus y aquellos clasificados como SPAM. Actualmente se está tratando de
reemplazar el MRTG por el Cacti, sin embargo, el grupo de especialistas de la red, afirman que aunque
el segundo tiene mejor aspecto gráfico, y mayores facilidades para agregar dispositivos, MRTG es
más fácil y simple de utilizar, pues no requiere contraseñas ni procesos de autenticación para
visualizar la información que genera.
Gracias a esta poderosa herramienta, se puede conocer de manera real o diferida, datos específicos
sobre el tráfico generado desde o hacia un host, servicio, puerto o protocolo determinado. También
constituye una herramienta de seguridad, pues podría permitir al personal encargado investigar, (por
solo citar un ejemplo), si ha tenido lugar algún tipo de tráfico desde una dirección IP, para un
protocolo y un destino determinados.
El gráfico 2, muestra el ancho de banda consumido por los usuarios navegando en redes públicas
(Internet), a través de los dos proveedores de servicios con que cuenta la UdG (InfoCom y RedUniv).
Cabe mencionar que las curvas muestran valores relativamente bajos debido a que el momento en
8
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
que se tomó esta imagen la entidad está cerrada por estar todo su personal de vacaciones y son muy
pocos los usuarios que utilizan los servicios de la red, por lo que el tráfico que se consume, es mínimo.
En el esquema se aprecian 3 curvas: una roja para el ancho de banda que se consume a través del
proveedor RedUniv, otra verde representando el consumido a través de InfoCom y una curva azul que
representa el ancho de banda total.
Gráfico 2. Ancho de banda consumido por la Universidad de Granma en acceso a redes públicas.
Es importante mencionar que este software posee además un rápido y poderoso motor de filtros, que
permite que todos los flujos sean depurados antes de que se traten con posterioridad. (Haag, N.A).
Tan poderosos resultan los filtros, que podrían considerarse un pseudolenguaje que permite obtener
información aún más detallada de los diferentes flujos que representa. Ejemplo de ello lo constituye
el propio gráfico 2, el cual es generado filtrando todos los flujos con la condición de que no provengan
de redes cubanas universitarias y cuya entrada de datos sea a través de las interfaces de conexión para
el enlace con los proveedores de servicios y los puertos de origen de los datos de los flujos sean el 80
o el 443.
A esta poderosa herramienta, se le han instalado plugins como el SSHcure, que muestra procesos de
reconocimientos hechos a la red en busca de servicios SSH abiertos, en períodos previos de 24 horas
o más. Otro “plugin” que ha resultado extremadamente útil en el proceso de gestión de la red
9
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
Figura 3. Interfaz de NFSigh que muestra la actividad de la red desde hosts externos, en un rango de tiempo determinado.
Nagios. (http://www.nagios.org). Una de las principales utilidades para gestionar la red de la UdG.
Según su equipo de desarrollo, se trata de una aplicación libre y de código abierto, muy ampliamente
utilizada, capaz de vigilar tanto equipos o hardware como y servicios o software, cuenta con una
interfaz web para la monitorización y manejo y chequea tanto servicios de red (SMTP, POP3, HTTP,
10
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
SNMP, etc) como recursos de hardware en ordenadores o dispositivos (carga del procesador, uso de
los discos, memoria, estado de los puertos, etc). Es independiente al sistema operativo, brinda la
posibilidad de monitorización remota mediante túneles SSL cifrados o SSH o utilizando el servicio
NRPE. La cantidad de plugins existentes es enorme, de hecho, se puede plantear que existen plugins
para monitorear casi, cualquier proceso. Ofrece varias maneras de informar la ocurrencia de fallas de
servicios o hosts: por teléfono, SMS, mensajería instantánea, pager o email. Otro aspecto importante
del Nagios es la posibilidad de restablecer un servicio, después de detectada una falla, e informar al
administrador. (Nagios_Development_Team, 2013)
Cuando se proyectó la instalación del Nagios como parte del sistema de gestión, se establecieron
parámetros comunes a monitorear en los principales hosts que alojaban servicios en la entidad:
espacio disponible los dispositivos de almacenamiento, particiones y archivos de intercambio; carga
de trabajo en cada host, uso del procesador, usuarios conectados por SSH, total de procesos en
ejecución, estado de la sincronía con los servidores de tiempo de la UdG, etc. (figura 4)
Figura 4. Diferentes parámetros chequeados para el host que aloja el sistema de correos entrantes de la UdG.
También se establecieron parámetros específicos a chequear en función de los servicios que aloja
cada servidor o host, por ejemplo, en la figura 4 se muestran los parámetros que se vigilan para un
host que hospeda uno de los sistemas de correo entrante: se monitorean, además de los parámetros
comunes, el estado del cliente del sistema de resguardos, el nivel de actualización del antivirus
(Clamav), el tamaño de la cola de correos, el estado de procesos propios del sistema de correos como
son el sistema antispam, el antivirus y el programa de transporte de correos.
11
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
El sistema se diseñó para que emitiera las alarmas se enviaran tanto por el mensajero instantáneo
local (OpenFire) como por correo electrónico.
En cada servidor existe un grupo de servicios fundamentales que en caso de que estos se detuvieran
por cualquier causa, el Nagios se encarga de intentar ponerlos en funcionamiento nuevamente, por
ejemplo, el Squid en el servidor proxy, el Postfix en los servidores de correos o el Apache en los
servidores web.
El sistema fue configurado de manera que se realizaran resguardos automáticos y diarios de tipo
incremental a todos los servidores existentes en los nodos o centros de datos de la UdG. También se
realizan resguardos diferenciales durante los fines de semanas y resguardos completos, un fin de
semana de cada mes. La gestión y control de este sistema se facilita utilizando el Webacula.
Este software se configuró enfocado principalmente al chequeo de los tiempos de respuestas en los
enlaces a redes remotas que forman la red de la Universidad de Granma, pero también se configuraron
chequeos a los principales servicios, servidores y dispositivos de red, por ejemplo, la figura 5 describe
los tiempos de respuestas promedios para la interfaz del router del proveedor de servicios principal
12
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
de la UdG para el acceso a redes públicas, brindando de este modo una idea de las condiciones, estado
y nivel de saturación de ese canal de comunicaciones.
LibreNMS. Sofware basado en el uso del protocolo SNMP, diseñado para descubrir la red y chequear
el hardware de los diferentes dispositivos que la forman. Derivado de Observium y escrito en PHP
como una aplicación de Web. No solo brinda apoyo a un gran rango de fabricantes de hardware
(Cisco, Linux, FreeBSD, Juniper, rocade, Foundry, HP y muchos más), sino también a una enorme
variedad de dispositivos: CPU, memoria, sistemas de almacenamiento, tráfico de interfaces,
estadísticas de paquetes y errores muy detallados. (Figura 6).
Figura 5. Tiempos de retardo registrados para el router del principal proveedor de acceso a redes externas.
13
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
través de una interface Web. Mientras que el LightSquid, Sarg, Webalizer y FreeSA, muestran la
información indizada de períodos de tiempo anteriores al día en curso, el SQStat es capaz de mostrar
los accesos a redes externas a través del proxy en tiempo real.
Hoy por hoy, el hardware de todos los dispositivos del centro de datos principal de la red de la UdG,
es monitoreado por medio de este sistema. Por ejemplo, en la figura 6 se aprecia una pequeña fracción
del reporte para el router principal de la entidad.
Figura 6. Vista parcial del reporte de los principales componentes de hardware para uno de los ruteadores principales
de la entidad tratada.
OCS Inventory NG. (Open Computer and Software Inventory Next Generation -
http://www.ocsinventory-ng.org/en/). Herramienta basada en software libre y arquitectura cliente -
servidor, útil en la gestión de los registros y contabilidad, pues permite generar un inventario de los
activos de TI en cualquier institución, recopilando información sobre el hardware y software de
equipos existentes en la red que ejecutan el programa de cliente OCS, luego es capaz de visualizar la
información colectada través de una interfaz web. Actualmente, todos los activos de IT, de todos los
centros de datos de la red de la UdG y el ITSUP, están registrados en las bases de datos de esta
aplicación y se ha logrado configurar el sistema de manera tal que envíe alarmas por correo
electrónico en caso de cambios de dispositivos de hardware (procesadores, discos duros, memorias,
etc).
14
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
los equipos (Cisco, HP, Juniper, Foundry, etc.). Funciona con enrutadores y conmutadores (Switchs)
mediante la automatización de la recolección y resguardo de los archivos de configuraciones. Entre
las principales funciones de Rancid, se destacan tanto el resguardo de las configuraciones de algunos
equipos de hardware, como las auditorías de los usuarios que accedieron e hicieron cambios en éstos.
(NSRC, 2015a), (Kilmer, N.A).
En estos momentos, se resguarda con ayuda de estas herramientas, las configuraciones de tres
ruteadores Cisco y algunos switch de capa 3 que poseen un IOS muy similar al de Cisco, facilitando
no solo el control de versiones y los procesos de resguardo, sino también el análisis de la
configuración actual para la realización de cambios y mejoras. Se envían notificaciones por correo
electrónico, cuando se detectan cambios en las configuraciones de los diferentes dispositivos.
Se trata de una colección de software bajo la licencia GPL, agrupadas con el objetivo de ofrecer una
herramienta que ayude al manejo de eventos de seguridad mediante un motor de correlación y una
colección detallada de aplicaciones útiles al administrador para tener una vista de todos los aspectos
relativos a la seguridad en su infraestructura. OSSIM se ha diseñado para ayudar a los administradores
de red en la seguridad de las computadoras, detección de intrusos y vulnerabilidades. Entre las
aplicaciones más conocidas que lo forman, podrían mencionarse Arpwatch, Pads, para la detección
de anomalías en servicios, el Openvas para detectar de intrusos utilizando un escaner de
vulnerablidades, el Snort o Suricata para los eventos de la red, entre otros. En estos momentos existe
un host en la UdG que aloja el OSSIM, con varios sensores distribuidos en los diferentes campus que
de la Universidad de Granma.
Se utilizan otras aplicaciones en los procesos de gestión, como son el NetDot, para documentar la
red, la cual contiene valiosas informaciones relacionadas con el inventario de dispositivos y activos,
el esquema de direccionamiento de la red, las zonas de dominio, los principales contactos de sus
administradores y proveedores, los diagramas y planos topológicos, licencias de la red, contratos, etc.
15
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
o Sendmail y generar, en tiempo real, estadísticas dinámicas en HTML con salida gráfica. En estos
momentos, todos los servidores de correos se gestionan con esta aplicación.
Conclusiones.
Ciertamente, en la medida que se aumente la complejidad de una red, serán cada vez más costosos y
complejos los sistemas de gestión de la misma, pero en las condiciones actuales, donde la información
es un valor de elevadísimo costo, la preservación confiable y segura de ésta, es una necesidad
imperiosa, por lo que se justifican completamente todas las inversiones que se hagan para preservarla,
por ello, es importante la creación de una consciencia que implique tanto a administradores de
sistemas, como a directivos, en la necesidad de la implementación de un sistema de gestión que
permita conocer a los especialistas, lo que sucede en la red que controlan.
Se hace imprescindible la mejora de los sistemas de gestión de red en las instituciones de la región.
Aunque a primera vista, un sistema de gestión puede resultar costoso, la inversión puede reducirse
considerablemente, empleando software libre, pues existe una amplísima gama de aplicaciones muy
eficaces y completas, que se pueden utilizar sin pagar por su empleo, modificación o distribución.
Referencias.
Bacula.org. (2016). Bacula Documentation. from http://blog.bacula.org/documentation/
Berthier, R., Cukier, M., Hiltunen, M., Kormann, D., Vesonder, G., & Sheleheda, D. (2010). Nfsight:
NetFlow-based Network Awareness Tool.
Clemm, A. (2007). Network Management Fundamentals M. B. Ray (Ed.) Retrieved from
http://lib.agu.edu.vn:8180/collection/bitstream/123456789/4424/1/Network%20management
%20fundamentals.pdf
Ding, J. (2009). Advances in Network Management: CRC Press.
Gómez, D., & González, A. (2013). ARQUITECTURA PARA LA GESTIÓN DE SERVICIOS
ADMINISTRADOS DE TECNOLOGÍA. (MAESTRÍA EN GESTIÓN INFORMÁTICA Y
TELECOMUNICACIONES SANTIAGO DE CALI). Retrieved from
https://www.google.com.cu/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact
=8&ved=0ahUKEwjQ0Ma-
tYzOAhWsyoMKHapCCbcQFggaMAA&url=https%3A%2F%2Fcore.ac.uk%2Fdownload
%2Fpdf%2F41976485.pdf&usg=AFQjCNG10CEOGyucfCAewHnT26tAAtrTfA&bvm=bv.
127984354,d.cWw
Haag, P. (N.A). User Documentation nfdump & NfSen.
16
ISSN 1390 – 9770
Rev. SINAPSIS, Edición Nº 11, Vol. 2, Diciembre 2017
17